2024.04.27 (토)

  • 흐림동두천 1.0℃
  • 흐림강릉 1.3℃
  • 서울 3.2℃
  • 대전 3.3℃
  • 대구 6.8℃
  • 울산 6.6℃
  • 광주 8.3℃
  • 부산 7.7℃
  • 흐림고창 6.7℃
  • 흐림제주 10.7℃
  • 흐림강화 2.2℃
  • 흐림보은 3.2℃
  • 흐림금산 4.4℃
  • 흐림강진군 8.7℃
  • 흐림경주시 6.7℃
  • 흐림거제 8.0℃
기상청 제공

"탈북민 자문위원대상 의견수렴 설문지 위장"… 北 연계 해킹 주의보

북한이탈주민 자문위원 대상 의견수렴 설문지 문서로 위장한 해킹 공격 전개
HWP 문서의 가짜 메시지 창 클릭을 통한 악성파일 실행 유도 기법 적용

 

【 청년일보 】 보안 전문 기업 이스트시큐리티는 북한이탈주민(탈북민) 자문위원에게 의견을 수렴하는 내용처럼 위장한 HWP 악성 문서 기반 北 연계 해킹 공격이 발견됐다며 각별한 주의가 요구된다고 9일 밝혔다.

 

공격자는 HWP 한글 문서 내부에 OLE(개체 연결 삽입) 기능을 악용했으며, 문서가 실행될 때 가짜 메시지 창 '상위 버전에서 작성한 문서입니다' 등을 띄워 자연스러운 클릭을 유도했다. 해당 메시지 창은 평소 HWP 문서에서 많이 볼 수 있는 내용으로 별 의심 없이 [확인] 버튼을 클릭할 경우 해킹 공격에 그대로 노출된다.

 

이스트시큐리티 시큐리티대응센터(ESRC) 분석에 의하면, HWP 내부에 악성 OLE 파일이 삽입돼 있고, OLE 내부에 배치(Bat) 파일과 파워셸 명령어를 통해 국내 특정 서버 ‘hanainternational[.]net’로 통신을 시도하는 기능까지 확인했다.

 

특히, 명령 제어(C2) 서버로 통신을 시도할 때 외부에 노출되는 것을 최대한 숨기기 위해 작업 스케줄러에 잠복 기능처럼 동작 조건을 추가했으며, 마치 이스트소프트 프로그램처럼 위장하는 수법을 사용한 것으로 파악됐다.

 

 

한편, 자유북한운동연합이 지난달 25일과 26일 이틀에 걸쳐 경기도 김포 지역에서 20개의 대형 애드벌룬으로 약 100만 장의 대북 전단을 살포했다고 주장하고 나선 바 있는데, 이번 악성 파일은 마치 해당 내용의 의견을 수렴하는 것처럼 사칭함으로써 공격에 시기적절하게 활용됐다.

 

이처럼 실제 언론 등을 통해 알려진 내용을 그대로 차용해 공격 효과를 보다 극대화시키기 위한 사이버 위협 전략에 주목할 필요가 있다고 회사 측은 설명했다.

 

ESRC는 지난 2월 유엔인권사무소 사칭 피싱 공격과 마찬가지로 이번 공격도 국내 서버를 해킹 중간 거점으로 활용했으며, 동일한 작업 스케줄러 이름과 'PEACE'·'Lailey' 아이디 등이 공통적으로 사용된 것을 발견했다.

 

이번처럼 HWP 자체 취약점이 아닌 OLE 방식의 공격이 최근에도 종종 보고되고 있으며, 자체 보안 취약점이 아니기 때문에 이전 제품부터 가장 최신 버전까지 한컴 오피스 이용자들 모두 별도의 메시지 창 클릭 안내 화면을 보게 될 경우 더 세심한 주의가 필요하다.

 

특히, 이번 공격에 사용된 HWP 공격 수법과 전술 명령 등은 이전의 북한 연계 사이버 공격 사례와 일치한 것으로 분석돼, 배후에 북한 사이버 위협 조직이 있는 것으로 지목됐다.

 

문종현 ESRC 센터장(이사)은 "HWP 악성 문서 기반의 스피어 피싱 공격이 예전보다 많이 감소했지만, 오히려 은밀한 타깃 공격에 지금도 꾸준히 목격되고 있는 무시할 수 없는 위협 중에 하나"라며 "이처럼 北 연계 사이버 위협이 날이 갈수록 증대되고 있으므로 보다 긴밀한 민관 공조와 협력이 중요하다"고 당부했다.

 

【 청년일보=박준영 기자 】

관련기사




청년발언대

더보기


기자수첩

더보기

배너
배너
배너